並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 57件

新着順 人気順

インシデントとはの検索結果1 - 40 件 / 57件

  • 資料生成AI「Napkin」がマジすごすぎる。

    以下の記事などで既にかなり話題になっていますが、ぼくも触ってみました(使い方などの詳細はこちらの記事を参照してください)。 結論としては、マジすごくてかなり衝撃的です。すべてのホワイトカラーワーカーにとって、かなりディスラプティブなツールになるのではないでしょうか。 自分はコンサルタントでして、これまでにたくさんの資料を作ってきてスキルを磨いてきたつもりだったので、AIポン出しでここまでのものが出てきてしまうと、正直、人生について考えさせられちゃいますね。 この記事では、Napkinを使ってどういう資料ができたのか共有したいと思います。 ポストモーテムの勉強会をしたいなと思っていたので、まずはChatGPTで資料の骨子を出力し、それをNapkinに入力してみました。それで得られたのが、以下の資料です。 スライド1: タイトルスライド タイトル: ポストモーテムの教科書 副題: SREにおけ

      資料生成AI「Napkin」がマジすごすぎる。
    • すぐに役に立つものはすぐに陳腐化してしまうから方法ではなく設計の本を読む - API Design Patterns の読書感想文 - じゃあ、おうちで学べる

      あなたがさっきまで読んでいた技術的に役立つ記事は、10年後も使えるでしょうか?ほとんどの場合でいいえ はじめに 短期的に効果的な手法や知識は、ソフトウェア開発の分野において、急速に価値を失う傾向があります。この現象は、私たちが何を重点的に学ぶべきかを示唆しています。最も重要なのは、第一に基本的な原理・原則、そして第二に方法論です。特定の状況にのみ適用可能な知識や即座に結果を出すテクニックは、長期的には有用性を失う可能性が高いです。これは、技術や手法が時間とともに進化し、変化していくためです。 learning.oreilly.com 「API Design Patterns」は、このような考え方を体現した書籍です。しかも480 ページもあります。本書は単なる手法の列挙ではなく、Web APIデザインの根幹をなす原則と哲学を探求しています。著者のJJ Geewax氏は、APIを「コンピュータ

        すぐに役に立つものはすぐに陳腐化してしまうから方法ではなく設計の本を読む - API Design Patterns の読書感想文 - じゃあ、おうちで学べる
      • 「居心地が悪い」状態を「楽しめる」かが、自分の成長のコツかもしれない|牛尾 剛

        先日、自分の同僚の Anjana を観察していてふと気づいたことがあったのでシェアしたいと思う。彼女は比較的新しいメンバーで大学も出たてだが、めっちゃ優秀で、たまに彼女のメンタルモデルを質問して学ばせてもらっている。 新しい Http Scaling の Buddy 最近 Anjana が自分の担当している、Http Scaling の領域を私と一緒に受け持つようになってきた。この領域は最近まで私しか担当が居なかったので、Pull Request のレビューで苦労したり、一人だったら休暇もとりにくい。だから Buddy 制をとっているのだが、私の Buddy は居なかったので、Pragna が彼女をアサインしてくれた。 もちろんめっちゃくちゃ優秀な人であっても、初めてなので、 最初から難しいタスクは厳しいだろうということで、これ修正箇所もすくなそうだし、簡単そうだなぁ。というタスクが彼女に

          「居心地が悪い」状態を「楽しめる」かが、自分の成長のコツかもしれない|牛尾 剛
        • 障害対応を属人化させない。「全員インシデントコマンダー」体制を根付かせた、山本五十六の格言【NewsPicks SRE 安藤裕紀】 | レバテックラボ(レバテックLAB)

          TOPインタビュー障害対応を属人化させない。「全員インシデントコマンダー」体制を根付かせた、山本五十六の格言【NewsPicks SRE 安藤裕紀】 障害対応を属人化させない。「全員インシデントコマンダー」体制を根付かせた、山本五十六の格言【NewsPicks SRE 安藤裕紀】 2024年8月26日 ユーザベース NewsPicks事業 SREチームリーダー 安藤 裕紀 大手SIerで10年半エンジニア/アーキテクトとしてアプリケーション開発、インフラ構築、クラウド活用コンサルティングなど大企業の技術支援を行った後、2021年10月に株式会社ユーザベースに入社。プロダクト開発組織のSREチームでインフラや開発基盤を担当。シニアエンジニア、テックリードを経て、チームリーダーに。2024年からはプラットフォームエンジニアリングのグループマネージャーも兼務。 X Docswell GitHub

            障害対応を属人化させない。「全員インシデントコマンダー」体制を根付かせた、山本五十六の格言【NewsPicks SRE 安藤裕紀】 | レバテックラボ(レバテックLAB)
          • デジタル庁「運用コスト3割減」主張も実態は2~4倍増…関係者「8割は日本の自治体に不必要」なAWSを使わざるを得ない自治体の怒り(みんかぶマガジン) - Yahoo!ニュース

            政府が情報管理の効率化のために整備する「ガバメントクラウド」。省庁、自治体が個別運用してきた管理システムを、クラウド上の共通サービスに移し2025年度までに運用経費を20年度比で3割減らす目標だ。しかし、これがなかなかうまくいってない。なぜなのか。元経済誌プレジデント編集長と作家の小倉健一氏が解説する。全3回の第1回目。 【動画】独占インタビュー“自民党のドン”茂木敏充幹事長「私が総理大臣になったら、日本こう変えたい」 経費削減のはずが「移行前の2~4倍のコストに!?」 2025年度末までに、全国1741の自治体が業務システムを標準化する「自治体システム標準化」が進められている。デジタル庁が整備している「ガバメントクラウド」を活用することで、システムの運用コストを下げることを目指しているが、実際にはいくつかの自治体で、移行前の2~4倍にコストが跳ね上がるという試算や見積もりが出ており、困っ

              デジタル庁「運用コスト3割減」主張も実態は2~4倍増…関係者「8割は日本の自治体に不必要」なAWSを使わざるを得ない自治体の怒り(みんかぶマガジン) - Yahoo!ニュース
            • Terraform担当大臣 - laiso

              “Platform Engineering”という私的よく見かけるが意味を調べたことのない用語No.1のトピックについて書かれた本がO'Reillyからearly releaseされているので読んでる。まだ第一部しか公開されてない。 learning.oreilly.com その中に出てくるアプリケーションチームがTerraformコードを管理することで起きがちな問題について共感したので紹介する アプリケーションエンジニアリングチームがIaaSクラウドのあらゆるものを求めるようになったとき、多くの企業は、各チームに独自のクラウドインフラストラクチャを独自の構成でプロビジョニングする権限と責任を与えることが、摩擦の少ない方法だと判断しました。 実際には、これは、構成管理とインフラストラクチャプロビジョニングに精通した、兼業のクラウドエンジニアリングチームになることを意味していました。 繰り返

                Terraform担当大臣 - laiso
              • AWS オブザーバビリティの向上 – Amazon CloudWatch アラームの力を引き出そう | Amazon Web Services

                Amazon Web Services ブログ AWS オブザーバビリティの向上 – Amazon CloudWatch アラームの力を引き出そう 通常、組織はAWS サービスを活用してワークロードのオブザーバビリティと運用の優秀性を高めています。しかし、多くの場合、オブザーバビリティメトリクスが提供されたときのチームが取るべき対応は不明確であり、どのメトリクスに対処が必要で、どのメトリクスがノイズにすぎないかを理解することは難しい場合があります。たとえば、アラームがトリガーされるまで 10 分以上かかる場合、根本的な問題を軽減するためにチームが取れる対処が遅れてしまいます。この問題への理想的な解決策は、ネットワークの障害を防ぐために、オブザーバビリティメトリクスからアラームの起動までの時間を短縮することです。実装やアーキテクチャの制限により、メトリクスデータは常に CloudWatch

                  AWS オブザーバビリティの向上 – Amazon CloudWatch アラームの力を引き出そう | Amazon Web Services
                • GitHub ActionsのJobが落ちたときに何をするべきかを記述するPlaybookの仕組みを作って運用している話 - newmo 技術ブログ

                  newmoではGitHub Actionsを自動テスト、Lint、デプロイなどに利用しています。 また、newmoではmonorepoで開発しているため、1つのリポジトリに複数のチーム/複数のアプリケーションが存在しています。 GitHub Actionsではpathsを使うことで、特定のファイルが変更された場合のみ特定のWorkflowが実行できます。 newmoのmonorepoのworkflowでは基本的にpathsが指定されていますが、それでも普段は触らないファイルを変更して意図せずにCIが落ちることがあります。 GitHub ActionsのCIが落ちたときに、そのCIの仕組みを作った人やチーム以外だと何をすべきかわからないことがあります。 この問題の解決するを手助けするシンプルな仕組みとして、GitHub ActionsにCIが落ちたときに何をするべきかを表示するPlayboo

                    GitHub ActionsのJobが落ちたときに何をするべきかを記述するPlaybookの仕組みを作って運用している話 - newmo 技術ブログ
                  • プロジェクトKVについて思うこと|蝶枝ろいぜ

                    結局私は、どこまで行ってもブルーアーカイブが好きだったのかも知れない。 私はブルーアーカイブのファンであると同時に、isakusanのファンでもあった。彼が退社した今のブルーアーカイブが、果たしてこのゲームの根幹にある精神性まで引き継げているのかという疑問が付き纏った。 いっその事きっぱり離れた方が精神衛生上良いのではと思ったものの、2年来追い続けていたコンテンツをひと思いに切り捨てるドライさは生憎持ち合わせていなかった為、今はこうして未練タラタラで引き摺り続けている。 しかしisakusanが作るゲームなら、例えブルーアーカイブじゃなくても精神的続編、姉妹作として楽しめるかも知れない。そう考えていた。が、現実はそうは上手く行かなかった。 彼らの詳細な役職についてはここでは割愛するが、isakusanだけではなくhwansangことキム・イン、パク・ビョンリムといったブルーアーカイブの主要

                      プロジェクトKVについて思うこと|蝶枝ろいぜ
                    • DMARC「p=reject」 設定後の変化 - Qiita

                      はじめに DMARCポリシーをp=rejectに変更しました。DMARCに取り組もうとしたきっかけや、取組の経緯は、以下のブログに書いてます。 DMARCとは そもそもDMARCとはって話はいろいろな人がいろいろな記事をあげてくれているので割愛します。このへんの記事や、Youtubeがわかりやすいです。 DMARC「p=reject」設定後の変化 DMARCは認証されていないor認証が不十分なメールを受信側のメールサーバーで検疫or削除してもらうことができる設定です。ポリシーをquarantine (検疫)以上にしておけば、非正規なメールが送信先ユーザーのメールボックスに届きにくくなります。 弊テナントではDMARCポリシーを設定する前は、弊社ドメインになりすましたと思われるメールが 1日10,000通前後 送信されていることが観測されていました。 それが、DMARCポリシーをp=quar

                        DMARC「p=reject」 設定後の変化 - Qiita
                      • 若手セキュリティ人材に知らせたい、「ちゃんと守れた」を伝える訴求力 「問題が起きない=評価されない」にしない考え方

                        若手セキュリティ人材に知らせたい、「ちゃんと守れた」を伝える訴求力 「問題が起きない=評価されない」にしない考え方:辻伸弘氏×GMOイエラエ阿部慎司氏ロング対談【後編】(1/2 ページ) スマートフォンとインターネットが生活に当たり前のように入り込み、さまざまなビジネスでもオンラインを無視することができなくなった。それに伴い、サイバーセキュリティの重要性は高まってきている。しかし、肝心のセキュリティ人材は不足しており、サイバーインシデントは絶えることがない。 一方その現場には、セキュリティのために働く人々がいる。ITmedia NEWSでは、その“働くセキュリティ人”たちに注目。2021年度の総務大臣奨励賞を受賞したポッドキャスト「セキュリティのアレ」のメンバー・辻伸弘氏と一緒に、セキュリティに携わるキーパーソンたちを訪ね、その未来を語る企画をスタートする。 第1回となる今回は、日本セキュ

                          若手セキュリティ人材に知らせたい、「ちゃんと守れた」を伝える訴求力 「問題が起きない=評価されない」にしない考え方
                        • デジタル庁「運用コスト3割減」主張も実態は2~4倍増…関係者「8割は日本の自治体に不必要」なAWSを使わざるを得ない自治体の怒り - みんかぶ(マガジン)

                          政府が情報管理の効率化のために整備する「ガバメントクラウド」。省庁、自治体が個別運用してきた管理システムを、クラウド上の共通サービスに移し2025年度までに運用経費を20年度比で3割減らす目標だ。しかし、これがなかなかうまくいってない。なぜなのか。元経済誌プレジデント編集長と作家の小倉健一氏が解説する。全3回の第1回目。 目次 経費削減のはずが「移行前の2~4倍のコストに!?」ガバメントクラウドの運用にかかる費用が増加している理由は ほとんどの自治体が『アマゾン』のサービスを使わざるを得ない状況この逆転現象は、一体どういうことなのか。その「カラクリ」は…実証実験で使ったことを1回のシステム利用としてカウント 経費削減のはずが「移行前の2~4倍のコストに!?」 2025年度末までに、全国1741の自治体が業務システムを標準化する「自治体システム標準化」が進められている。デジタル庁が整備してい

                            デジタル庁「運用コスト3割減」主張も実態は2~4倍増…関係者「8割は日本の自治体に不必要」なAWSを使わざるを得ない自治体の怒り - みんかぶ(マガジン)
                          • サイバーレジリエンスのためのコミュニケーション ~セキュリティ担当者に必要なコミュニケーションスキル集~ | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構

                            背景 サイバーインシデント発生時にセキュリティ担当者はその被害の封じ込め、復旧対応のために現場から経営層までさまざまな部署の担当者と円滑に連携して対応していく必要があります。このように組織一体となってサイバーインシデントに対応し、状況を回復していく力を「サイバーレジリエンス」といいますが、このサイバーレジリエンスを実現していくためには多くの企業が以下のような課題を抱えていると考えています。 1.同じ企業の中の部署であっても、それぞれの部署がもつ専門性や文化の違いからサイバーインシデント対応において必要な連携の 中でコミュニケーションエラーが発生しやすい可能性がある。 2.サイバーインシデントを体験したことがある担当者が限定的であるため、対応のために必要なコミュニケーションスキルに個人差 がある可能性がある。 そこで本プロジェクトでは、事業会社において、サイバーインシデント対応時の他部署との

                              サイバーレジリエンスのためのコミュニケーション ~セキュリティ担当者に必要なコミュニケーションスキル集~ | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
                            • 「我が社がサイバー攻撃の被害に!」なときに使えるコミュニケーションのコツ集 IPAが公開

                              情報処理推進機構(IPA)は8月30日、サイバーインシデントの対応時に求められる社内コミュニケーションのノウハウをまとめた資料「サイバーレジリエンスのためのコミュニケーション ~セキュリティ担当者に必要なコミュニケーションスキル集~」を公開した。 サイバーレジリエンスとは、サイバー脅威の侵入を前提にし、被害を最小限にとどめて早期にシステムを復旧させるための考え方のこと。資料では有事や、それに備えた平時の社内コミュニケ―ションに焦点を当て、留意すべき点を約60ページにわたって解説している。 例えば部署間コミュニケーションのノウハウについて説明する章では、セキュリティ部署が他部署と連携する際につまずきやすい点を整理。IT環境とOT(工場設備の制御・運用)環境それぞれで、「専門用語を使わない」「判断はYes/Noで回答可能な状態にしておく」など、つまずきのないコミュニケーションをするための知見を

                                「我が社がサイバー攻撃の被害に!」なときに使えるコミュニケーションのコツ集 IPAが公開
                              • CTFで出題される脆弱性 vs プロダクトセキュリティのリアルな課題 - Flatt Security Blog

                                週末をCTFに費やし、平日の余暇時間をその復習に費やしている @hamayanhamayan です。去年2023年はCTFtime1調べでは66本のCTFに出ていて、自身のブログでは解説記事を40本ほど書いています。 自分はCTFプレイヤーですが、一方で、Flatt Securityはお仕事でプロダクトセキュリティを扱っている会社です。CTFで出題される問題と、プロダクトセキュリティにおける課題の間にはどのような違いがあるのでしょうか? CTFのヘビープレイヤーの視点から、共通している部分、また、どちらか一方でよく見られる部分について紹介していきたいと思います。色々な形でセキュリティに関わる人にとって、楽しく読んでもらえたら嬉しいです。 はじめに 本記事の目的 CTFで出題される問題 vs プロダクトセキュリティにおける課題 CTFとは プロダクトセキュリティにおける課題について CTF

                                  CTFで出題される脆弱性 vs プロダクトセキュリティのリアルな課題 - Flatt Security Blog
                                • 「N予備校」を「ZEN Study」に変えてみた件 〜 サービス名称変更の経験 - ドワンゴ教育サービス開発者ブログ

                                  こんにちは。ドワンゴの教育事業でAndroidエンジニアをしている崔です。 開発を担当している「N予備校」が8月28日、「ZEN Study」へと生まれ変わりました!🎉 www.nnn.ed.nico 今回のサービス名称変更において私は、フロントエンド(Web・iOS・Android)対応を取りまとめる役割を担っておりました。 この記事では、その対応内容と今回の経験で得られた知見や感想についてお話したいと思います。 プロジェクトについて 背景 zen-univ.jp 現在、ドワンゴの教育事業では「ZEN大学(仮称、設置認可申請中)」に関連してさまざまなプロジェクトが動いています。 その中でまず、オンライン大学として学習システムをどうするかの検討がなされました。 そこで以前からN高等学校・S高等学校で学習システムとして使っている「N予備校」にZEN大学向けの機能拡充を行いつつ、ブランドに一

                                    「N予備校」を「ZEN Study」に変えてみた件 〜 サービス名称変更の経験 - ドワンゴ教育サービス開発者ブログ
                                  • 楽楽精算の機能開発チームを紹介します! - RAKUS Developers Blog | ラクス エンジニアブログ

                                    はじめまして。私は楽楽精算の機能開発チームのマネージャーを務めている高波です。 今回のブログでは、楽楽精算の開発チームの組織構成、これまでの取り組み、そして今後の展望についてお話しします。 チームの紹介 開発組織構成 チームのミッション チーム体制と担当業務 取り組み事例 二重計上リスクを防ぐ機能開発 申請の差し戻し負荷を軽減する機能開発 今後の展望 業務効率を向上させるUI/UXの改善 利用者増に対応したパフォーマンスの向上 経費精算業務へのAI活用 チームの紹介 開発組織構成 楽楽精算の開発は、3つの課に分かれて行っています。 内部構造の刷新(技術負債の解消)とオフショア開発を担当する開発1課、機能開発を担当する開発2課、そしてモバイルアプリを担当するモバイル開発課です。 今回は、私が担当する開発2課について紹介します。 チームのミッション 顧客に求められる機能を開発・提供することで顧

                                      楽楽精算の機能開発チームを紹介します! - RAKUS Developers Blog | ラクス エンジニアブログ
                                    • あなたの会社でも起こりかねない? “安易な標的型攻撃メール訓練”によるトラブルを避けるポイント

                                      あなたの会社でも起こりかねない? “安易な標的型攻撃メール訓練”によるトラブルを避けるポイント(1/4 ページ) ITプラットフォームやネットワーク機器の脆弱性を悪用して侵入するランサムウェアの被害が話題だが、一方で、“人”の脆弱性を突く手法も後を絶たない。典型例が、実在する人物をかたった偽メールだ。 個人向けには金融機関やECサイトをかたったフィッシングメールが横行しているし、ビジネスの場でも、実在する取引先などを装ってやりとりし、多額の金銭を巻き上げる「BEC」、そして悪意あるソフトウェアをインストールさせてリモートから操作し、機密情報などを盗み取る「標的型攻撃」のリスクがある。 こうした手口には、明らかに不自然な日本語で書かれた稚拙なものから、実在する人物の名前を使い、過去のメールのやりとりをなぞって送られてくる巧妙なものまで、さまざまなパターンがある。メールのフィルタリングや「SP

                                        あなたの会社でも起こりかねない? “安易な標的型攻撃メール訓練”によるトラブルを避けるポイント
                                      • システム理解と絆を深め、アラート対応の意識統一を果たした夏の開発合宿 - ZOZO TECH BLOG

                                        こんにちは、MA部MA開発ブロックの@gachi-muchi-engineerです。 私の所属するMA部で7月に開発合宿を実施しました。一般的に、開発合宿は開発者が集まって新しいサービスや機能を開発しますが、今回の開発合宿では開発しない開発合宿という形で実施しました。本記事では、今回行った開発合宿の目的と結果を紹介します。 開発合宿をおこなうことになった経緯 MA部ではシステム運用での課題がありました。その課題の原因を紐解くと人的な要因(システム理解や意識の問題)が大きく関わっていることがわかりました。そのため、メンバー全員が集まり、課題に取り組むことで、システム理解を深め、意識を統一することを目的に開発合宿を実施することにしました。 システム運用での課題とは MA部では日々の業務の中でアラート対応業務を行っています。アラート対応は、システムエラーなどの異常を検知し、ユーザー影響が出る前に

                                          システム理解と絆を深め、アラート対応の意識統一を果たした夏の開発合宿 - ZOZO TECH BLOG
                                        • Windows Serverの複数バージョンに影響を与える脆弱性が見つかる PoC公開済み

                                          複数のセキュリティ研究者は2024年8月9日(現地時間)、「Windows Server」に影響を与える重大な脆弱(ぜいじゃく)性について概念実証(PoC)を公開した。脆弱性の中には、Windows Server 2000~2025に影響するものも含まれているため注意が必要だ。 Windows Server全版に影響するRCE脆弱性「MadLicense」に要注意 セキュリティ研究者たちによって、Microsoftのリモートデスクトップサービス(RDS)に対する詳細なセキュリティ分析が実施され、56件の脆弱性が発見された。これらの脆弱性の中にはリモートデスクトップライセンスサービス(RDL)における事前認証リモートコード実行(RCE)の脆弱性などが含まれており、そのうちの一つである脆弱性「CVE-2024-38077」(別名「MadLicense」)についてはPoCが公開されている。CVE

                                            Windows Serverの複数バージョンに影響を与える脆弱性が見つかる PoC公開済み
                                          • 意思決定に基づくはずのオペレーションを追跡し、監査を効率化する話 - LayerX エンジニアブログ

                                            LayerX Fintech事業部*1で、セキュリティ、インフラ、情シス、ヘルプデスク、ガバナンス・コンプラエンジニアリングなど色々やってる @ken5scal です。 ログ一元管理の本質とSIEMの限界 - データ基盤への道 - LayerX エンジニアブログ SIEMからデータ基盤へ - Amazon Security Lakeを試してる話 - LayerX エンジニアブログ 現在は、当社の方針に基づき採択したAWS Security Lakeを前提にしたセキュリティ監視基盤をもとに、 当社事業年度における2Qの目標ということで、実際のユースケースに取り組むこととしました。 シナリオ選び なにはともあれ、最終的には採用ヘッドカウントやスキルセットも含め体制化を念頭に入れて、継続的に取り組む必要があります。 その際に、当部の「セキュリティ基盤」にのみを意識をしてしまっては、一度承認された

                                              意思決定に基づくはずのオペレーションを追跡し、監査を効率化する話 - LayerX エンジニアブログ
                                            • Microsoft Entra IDに重大なセキュリティリスク 特権昇格の危険性

                                              Semperisは2024年8月7日(現地時間)、「Microsoft Entra ID」(以下、Entra ID)に重大なセキュリティリスクがあると報告した。特定のMicrosoftアプリケーションにおいて、通常は許可されていない特権アクションを実行できることが明らかにされている。Entra IDのグローバル管理者ロールを含む特権ロールへのユーザーの追加や削除が可能である点が最も懸念されており、特権昇格の危険性があることが指摘されている。 特定のMicrosoftアプリケーションで不適切なアクセス許可が許される この問題は、MicrosoftのOAuth 2.0スコープ(アクセス許可)の不備に起因している。OAuth 2.0はアプリケーションがユーザーの認証情報を直接共有することなく限定的なアクセス権を取得できるようにするための認証プロトコルだが、このプロトコルで一部のMicrosoft

                                                Microsoft Entra IDに重大なセキュリティリスク 特権昇格の危険性
                                              • コインチェックはどうやってゼロトラストを実現したか アーキテクチャを完全解剖

                                                喜屋武氏は「コインチェックでは、ユーザーがリソースにアクセスする際、デバイスのステータスやアカウント権限などを踏まえて、条件を満たしている場合にのみ一時的にアクセスを付与している」と説明する。 河石氏は「当社は社内にメールサーバやファイルサーバを持たず、『Gmail』や『Slack』『Google Drive』『Salesforce』など複数のSaaSを利用しており、外部に漏らしたくない情報も全てSaaSに保管されている。そのため『SaaSに保管されている情報をどう保護するか』にフォーカスしたとき、社内ネットワークを強固にするという思想よりも、ゼロトラストアーキテクチャの方が適していると判断した」と導入の背景を語る。 ゼロトラストアーキテクチャを構築する際、リソースへのアクセスをコントロールするためにポリシーで定めるのが一般的だ。コインチェックでは「アクセス対象のエンタープライズリソース」

                                                  コインチェックはどうやってゼロトラストを実現したか アーキテクチャを完全解剖
                                                • 「大企業を守るには、中小を守らねば」──セキュリティの“周回差”、ニッポンらしい埋め方は

                                                  プロフィール:GMOサイバーセキュリティ by イエラエ 阿部慎司氏 サイバーセキュリティ事業本部 執行役員兼副本部長。大手電気通信事業者にてSOC責任者やITU-Tでの国際標準化活動を経験後、GMOイエラエにてSOCイノベーション事業を立ち上げ。ISOG-JやSOCYETI、IPA専門委員など幅広く活動。CISSP。 プロフィール:SBテクノロジー 辻伸弘氏 コンピュータの専門学校に通いながら、サイバーセキュリティを手探りで学び、侵入テストの仕事に就きたくて上京。現在は、侵入テストだけでなく、事件・事故を調査するセキュリティリサーチの仕事にも携わっている。侵入テストで培った攻撃者視点や分析力と、リサーチで得た情報・知識を基に、執筆や講演などのエバンジェリストとしても幅広く活動する。 日本企業のセキュリティは「3周目」が多い? ──まずは、阿部さんが携わる業務についてお聞かせください 阿部

                                                    「大企業を守るには、中小を守らねば」──セキュリティの“周回差”、ニッポンらしい埋め方は
                                                  • Cloudflareのトンネル機能を悪用するマルウェアキャンペーンを確認 2024年5~7月から急増

                                                    日本プルーフポイントは2024年8月14日、Cloudflareのトンネル機能「TryCloudflare」を悪用した新たなサイバー攻撃キャンペーンが展開されていると報じた。TryCloudflareはアカウントを不要かつ無料で一回限りのトンネルを作成できる機能だ。 Cloudflareトンネルを利用したマルウェア配信キャンペーンに注意 このキャンペーンは主に遠隔操作型トロイの木馬をターゲットに配信するサイバー攻撃で、2024年2月に初めて観測されて以降、2024年5~7月にかけて急増したことが確認された。攻撃は金銭的な動機に基づいており「Xworm」と呼ばれるマルウェアが配信されたことが分かった。 今回のキャンペーンでは、メッセージにインターネットショートカット(.URL)ファイルにリンクするURLや添付ファイルが含まれていた。ファイルを実行するとLNKやVBS、BAT、CMD形式のファ

                                                      Cloudflareのトンネル機能を悪用するマルウェアキャンペーンを確認 2024年5~7月から急増
                                                    • 身代金を支払っても復旧できた企業はわずか3分の1 Semperisがランサムウェア調査

                                                      Semperisは2024年7月31日(現地時間)、ランサムウェアの脅威状況の調査結果をまとめた「The 2024 Ransomware Risk Report」を公開した。同レポートは米国や英国、ドイツ、フランスの900社を対象にランサムウェアに関する調査の結果をまとめている。 身代金を支払っても復旧できた企業はわずか3分の1 Semperis調査 Semperisが公開したレポートの主な注目点は以下の通りだ。 調査対象の企業のうち、過去12カ月間に83%がランサムウェア攻撃の標的となり、そのうち74%が複数回攻撃を受けた ランサムウェア攻撃被害に遭った企業の78%が実際に身代金を支払っており、そのうち32%が1年以内に4回以上の身代金を支払っている 身代金を支払った被害者の35%が復号キーを受け取れなかったか、ファイルや資産を復元できなかった 「Active Directory」はほぼ

                                                        身代金を支払っても復旧できた企業はわずか3分の1 Semperisがランサムウェア調査
                                                      • 新米セキュリティエンジニア高山のBlack Hat USA 2024 参加レポート | IIJ Engineers Blog

                                                        セキュリティ本部 セキュリティ情報統括室。2023年7月にIIJに入社。マルウェアに起因する事案対応(インシデントレスポンス)に従事し、主にマルウェア解析とフォレンジック調査を担当している。 セキュリティ本部 セキュリティ情報統括室の高山です。2023年7月にIIJに入社し、以後マルウェアに起因する事案対応(インシデントレスポンス)に従事しています。 今回はBlack Hat USA 2024というイベントにトレーニング補助および聴講のため参加してきたので、現地の様子をレポートいたします。 Black Hatとは Black Hatは1997年から続く著名な情報セキュリティに関する国際カンファレンスです。米国以外でもアジア、ヨーロッパ、中東・アフリカ等で毎年開催されており、各国から情報セキュリティの専門家や研究者が集まる世界最大級のイベントとして知られています。 Black Hat USA

                                                          新米セキュリティエンジニア高山のBlack Hat USA 2024 参加レポート | IIJ Engineers Blog
                                                        • “名前を言ってはいけないあのマルウェア”が登場 日本も攻撃の標的に

                                                          日本プルーフポイントは2024年8月29日、「Voldemort」(ヴォルデモート)と名付けられたマルウェアを利用したフィッシングキャンペーンが展開されていると伝えた。欧州やアジア、米国、日本などの政府税務当局を装い、世界中のさまざまな組織を標的にしている。 “名前を言ってはいけないあのマルウェア”が世界中で展開されている Voldemortへの感染を狙ったフィッシングメールの配布は2024年8月5日から始まったとされ、世界の70以上の組織に税務当局からのメッセージを装った偽の税務申告の変更通知メールが送信されている。キャンペーン期間中、米国や英国、フランス、ドイツ、イタリア、インド、日本の税務当局がなりすましに使われ、攻撃ルアーは攻撃対象の言語で記述されていたことが判明している。 送信された電子メールにはランディングページにリダイレクトするリンクが含まれている。このページにアクセスすると

                                                            “名前を言ってはいけないあのマルウェア”が登場 日本も攻撃の標的に
                                                          • 気仙沼市立病院の情報漏えい問題、一番の原因は? 【セキュリティニュースまとめ】

                                                            2024年8月5日週は、三菱電機ホーム機器で個人情報漏えいの可能性や、東急リバブルの個人情報不正持ち出し事件などが報じられた。同週の主要なセキュリティニュースをまとめて紹介する。 大規模情報漏えいに脆弱性報告 セキュリティニュースまとめ読み 2024年8月5日週で特に大きな話題となったのが、気仙沼市立病院の患者情報の漏えい問題だ。サイバー攻撃によるものではなく、物理的な機器の処分が原因だ。一体、何がまずかったのか。以降で、1週間分のニュースをまとめて紹介する。 ●2024年8月5日 KADOKAWAは2024年6月9日に起きたランサムウェア攻撃の結果、25万4241人分の個人情報などが漏えいしたことが分かったと発表した。なお、同社と協力する大手セキュリティ専門企業の調査によれば、ランサムウェア攻撃を招いた原因はフィッシングなどの攻撃により従業員のアカウント情報が窃取され、社内ネットワークに

                                                              気仙沼市立病院の情報漏えい問題、一番の原因は? 【セキュリティニュースまとめ】
                                                            • ランサムウェア攻撃でKADOKAWAが20億円の特別損失 【セキュリティニュースまとめ】

                                                              2024年8月12日週は、KADOKAWAが業績予測を発表した他、MicrosoftがWindowsやAzureの脆弱(ぜいじゃく)性を公開した。マネーフォワードはアカウントの不正利用を発表、伊藤忠テクノソリューションズは業務委託先がランサムウェア攻撃を受けたものの、情報流出については調査中だ。同週の主要なセキュリティニュースをまとめて紹介する。 ランサム攻撃の金銭的被害が明らかに セキュリティニュースまとめ読み 2024年8月12日週で特に大きな話題となったのが、KADOKAWAの特別損失だ。ランサムウェア攻撃を受けるとどの程度の金銭的な被害が生じるのかが分かる。以下、1週間分のニュースをまとめて紹介する。 ●2024年8月7日 Semperisは「Microsoft Entra ID」(旧称Azure Active Directory)に特権昇格をまねく脆弱性を発見したと発表した。「M

                                                                ランサムウェア攻撃でKADOKAWAが20億円の特別損失 【セキュリティニュースまとめ】
                                                              • Google翻訳やGoogleカレンダーなどに偽装した新たなマルバタイジング攻撃に注意

                                                                Malwarebytesは2024年8月15日(現地時間)、Googleの正規のサービスを偽造したマルバタイジング攻撃が展開されていることを報告した。 「Google Search」や「Google 翻訳」「Google フライト」「Google Analytics」「Google カレンダー」などさまざまなGoogleの正規サービスを装った偽の広告が使われていることが判明している。 偽広告によるテクニカルサポート詐欺、Googleのサービスを悪用 確認された新たな詐欺手口では全てGoogleのレポートツール「Looker Studio」が悪用されている。本来、Looker Studioはデータをダッシュボード形式で可視化するためのツールだが、詐欺師たちは「Windows」や「Mac」ユーザーのWebブラウザをロックする新たな攻撃手法として悪用している。 具体的にはLooker Studi

                                                                  Google翻訳やGoogleカレンダーなどに偽装した新たなマルバタイジング攻撃に注意
                                                                • LAC Security Insight 第9号 2024 夏 続・SSL-VPN機器を狙った攻撃 | LAC WATCH

                                                                  本レポートは、ラックの中でもサイバー攻撃の脅威に対して最前線で対応しているJSOCおよびサイバー救急センター、そして攻撃者が利用するサイバー攻撃手法も採り入れてお客様のシステムへ侵入テストを行うデジタルペンテスト部において、分析・調査・侵入テストを実施する中で得た最近の脅威の傾向や特徴を、セキュリティ専門家が「洞察」としてまとめたものです。 日々発生している実際の攻撃やインシデントに根ざしており、また日本の企業や団体を狙った脅威を中心にまとめているため、日本の企業や団体のサイバーセキュリティ担当者が、自組織が直面しているサイバー攻撃や脅威を把握できる内容です。 サイバー119で出動したインシデント傾向 サイバー119の出動傾向:2024年4月~6月 当該期間では、マルウェア関連による被害の相談が37%、およびサーバ不正侵入による被害の相談が31%であり、両者で全体の68%を占めています。

                                                                    LAC Security Insight 第9号 2024 夏 続・SSL-VPN機器を狙った攻撃 | LAC WATCH
                                                                  • 攻撃者が積極的に悪用している脆弱性とは? Palo Alto Networksが年次レポートを公開

                                                                    Palo Alto Networksのセキュリティ専門チームである「Unit 42」は2024年8月22日(現地時間)、過去1年間に発生したサイバーセキュリティインシデントに関するデータをまとめた「2024 Incident Response Report」を発表した。 同レポートでは2023年のサイバー攻撃の実態を明らかにしたデータや、組織を守るために取るべき対策のポイントがまとめられている。 攻撃者が積極的に悪用している脆弱性とは? 最新調査で判明 同レポートの主な調査結果は以下の通りだ。 サイバー攻撃で最も多く利用される攻撃経路(攻撃ベクトル)として、ソフトウェアやAPIの脆弱(ぜいじゃく)性が全体の38.6%を占めた。攻撃者は「Apache Log4j」や「Oracle WebLogic Server」などの脆弱性を突くことで、広範な業界に影響を与える大規模な侵入を成功させている

                                                                      攻撃者が積極的に悪用している脆弱性とは? Palo Alto Networksが年次レポートを公開
                                                                    • CrowdStrikeの災害を経てMicrosoftがセキュリティサミットを開催

                                                                      世界中でWindows PCの不具合を引き起こしたCrowdStrikeのインシデントを経て、MicrosoftがCrowdStrikeなどの企業を招待したセキュリティサミットを開催することを明らかにしました。 Microsoft to host Windows Endpoint Security Ecosystem Summit in September | Windows Experience Blog https://blogs.windows.com/windowsexperience/2024/08/23/microsoft-to-host-windows-endpoint-security-ecosystem-summit-in-september/ Microsoft to host security summit after CrowdStrike disaster | A

                                                                        CrowdStrikeの災害を経てMicrosoftがセキュリティサミットを開催
                                                                      • パロアルトネットワークス、国内の中小企業のサイバーセキュリティ実態を公開

                                                                        パロアルトネットワークスは2024年8月8日、「日本国内の中小企業のサイバーセキュリティに関する実態調査 2024年版」を公開した。 同調査は2024年3月14~18日、従業員50~499人の中小企業でセキュリティ製品・サービス購入における決裁権者および選定権者523人を対象に実施した。 中小企業におけるセキュリティ実態のリアル 調査から、中小企業の83%でセキュリティの専門知識を持つ人材が不在している一方で36%はセキュリティの運用・保守を未契約であることなどが分かった。 この他、主な調査結果は以下の通りだ。 実際の被害状況: 今回の調査対象の44%が2023年にサイバー攻撃や内部犯行による被害を経験した。被害内容の上位3位はマルウェア感染(26%)、システム・サービス障害(20%)、個人情報漏えい(15%)だった 50%を超えた3地方: 九州・沖縄地方(56%)、近畿地方(55%)、東

                                                                          パロアルトネットワークス、国内の中小企業のサイバーセキュリティ実態を公開
                                                                        • 需要が消えない「エンジニアの職種」7選と、その“平均年収”

                                                                          関連キーワード ERP | 人事 | スキル 人工知能(AI)技術の活用が広がり、ビジネスの知見とITを駆使してアプリケーションを開発する「市民開発者」が登場する中で、ITエンジニアの仕事に変化が起きている。これから需要が拡大すると見込まれるIT職種とは。専門家への取材を基に、需要が見込まれる7つの職種と、その職種に必要なスキルや各職種の平均年収をまとめた。 需要が見込まれるIT職種1.AIプロダクトマネジャー 併せて読みたいお薦め記事 連載:これから活躍できる人材とは 前編:ITエンジニアは「技術力を磨くだけ」ではもう生き残れない訳 これから取得しておくべき資格とは “有能エンジニア”の証明としてCompTIAの「あのクラウド資格」が人気な訳 「AI系の資格」を持っておくのが“賢い選択”になる3つの理由 AI技術を搭載した新製品やサービスを開発し、市場の投入と管理、他サービスや製品との展

                                                                            需要が消えない「エンジニアの職種」7選と、その“平均年収”
                                                                          • Windowsの重大な脆弱性「CVE-2024-38063」のPoCコードが公開 悪用の懸念もあり注意

                                                                            「Cybersecurity News」は2024年8月26日(現地時間)、セキュリティ研究者が「Windows」で発見されたTCP/IPスタックに存在する重大な脆弱(ぜいじゃく)性「CVE-2024-38063」の概念実証(PoC)コードを「GitHub」に公開したと伝えた。 CVE-2024-38063は「Windows 10」「Windows 11」「Windows Server」など広範囲の複数のバージョンに影響を与える深刻な脆弱性で、悪用された場合、リモートコード実行が可能になる。Microsoftは問題の深刻さから、2024年8月の累積更新プログラムで修正プログラムをリリースし、ユーザーに対して速やかなアップデートを呼びかけている。 Windowsの重大な脆弱性に対するPoCがGitHubに公開 悪用の懸念も この脆弱性は、WindowsがIPv6パケットを処理する際に発生する

                                                                              Windowsの重大な脆弱性「CVE-2024-38063」のPoCコードが公開 悪用の懸念もあり注意
                                                                            • Microsoft Copilot Studioに脆弱性 不正アクセスや機密情報の窃取が可能に

                                                                              Tenable Researchは2024年8月20日(現地時間)、「Microsoft Copilot」をカスタマイズできるローコードツール「Microsoft Copilot Studio」にサーバサイドリクエストフォージェリ(SSRF)の脆弱(ぜいじゃく)性を発見したと報じた。 Microsoft Copilot StudioにSSRF脆弱性、複数のテナントに影響 この脆弱性は「CVE-2024-38206」として特定されている。これを悪用された場合、細工したHTTPリクエストを操作することでサイバー攻撃者が内部インフラストラクチャにアクセスし、「IMDS」や「Cosmos DB」などの機密情報を窃取する危険性がある。この脆弱性は複数のテナントに影響を及ぼす可能性があるとも説明されており、共有インフラストラクチャのリスクを増大させているという。 Tenable Researchは「A

                                                                                Microsoft Copilot Studioに脆弱性 不正アクセスや機密情報の窃取が可能に
                                                                              • 脆弱性情報を公開し始めたクラウド事業者、きっかけは米政府へのサイバー攻撃

                                                                                商用ソフトウエアやオープンソースソフトウエア(OSS)に脆弱性が見つかった場合、開発組織が脆弱性情報を公開するのが過去20年以上の通例となっている。しかしクラウド事業者はこれまで、クラウドサービスに見つかった脆弱性の情報を公開していなかった。そんな業界の「悪弊」が、改善され始めている。 米Microsoft(マイクロソフト)は2024年6月27日(米国時間)に「透明性の向上に向けて:クラウドサービスのCVEの公開について(Toward greater transparency: Unveiling Cloud Service CVEs)」と題するブログを公開し、クラウドサービスに存在する脆弱性についても、CVE(共通脆弱性識別子、Common Vulnerabilities and Exposures)に基づく情報を公開することを明らかにした。 CVEとは米国の非営利研究機関であるMITR

                                                                                  脆弱性情報を公開し始めたクラウド事業者、きっかけは米政府へのサイバー攻撃
                                                                                • 情シスは多忙でも「あのツール」は使わない おカネ以外の3つの理由とは?

                                                                                  情シスは多忙でも「あのツール」は使わない おカネ以外の3つの理由とは?:ITサービス管理ツールの利用状況(2024年)/前編 情報システム部門のヘルプデスク業務やITサービス管理の複雑化、煩雑化に伴う負担は重いが、それらを支援するツールの導入は進んでいない。キーマンズネットの調査で浮かび上がったその理由とは。 コロナ禍対応に始まり、ワークシフトに伴うシステム対応やDX(デジタルトランスフォーメーション)の推進、「Windows 11」移行など、通常業務以外にIT部門が関与すべきことは増え続けている。加えて人手不足も慢性化、深刻化する中で、ヘルプデスク業務をはじめとする情報システム部門の業務、特にITサービス管理を支援するツールの導入はあまり進んでいないことが調査で判明した。IT投資全体としては増額傾向にある中で、なぜこうした領域に対する投資は進まないのだろうか。 キーマンズネットは「ヘルプ

                                                                                    情シスは多忙でも「あのツール」は使わない おカネ以外の3つの理由とは?